SlideShare una empresa de Scribd logo
1 de 12
1
Seguridad de la informática
Seguridad informática es el conjunto de herramientas, normas,
estándares y protocolos que permiten mantener la integridad,
confiabilidad y accecibilidad de la información de sistemas informáticos
o de cualquier otra índole.
2
Principios de seguridad informática
TRIADA DE LA SEGURIDAD
● Confidencialidad: Garantía del acceso sólo a las personas
autorizadas.
● Integridad: Garantía de la exactitud de la información y de su
protección frente a alteraciones o pérdidas.
● Disponibilidad: Garantía de que la información va a estar
disponible en el momento en que se necesite.
3
Principios de la seguridad informática
NIVELES DE SEGURIDAD
Se refieren a los riesgos que corre un sistema de información.
● Primer nivel: entorno nacional o local
● Marco legal
● Segundo nivel: entorno organizacional
● Administración de la seguridad en las organizaciones: políticas de operación.
● Tercer nivel: Seguridad física
● Controles de acceso y seguridad de equipos.
● Cuarto nivel: Seguridad en hardware
● Controles de identificación y autenticación
● Quinto nivel: Seguridad en software
● Controles lógicos
● Sexto nivel: Seguridad en datos
● Segmentación y criptografía
4
Principios de la seguridad informática
ANÁLISIS DE RIESGOS Y AMENAZAS
El análisis de riesgos y amenazas es un componente clave en la seguridad de la
información. Su propósito fundamental es identificar los activos involucrados en una
organización, sus metodologías y procesos para estimar el riesgo asociado, desde el
punto de vista de la administración misma (Cuenca, 2012).
La gestión del riesgo nace de la necesidad de organizar e interpretar datos científicos,
facilitando la toma de decisiones y los acuerdos. El interés por poder determinar con
anticipación los eventos futuros supuso el pilar de un área de la matemática aplicada
inicialmente Teoría de juegos (John von Neumann-1926). (Cuenca, 2012).
5
Principios de la seguridad informática
CLASIFICACIÓN DE LASEGURIDAD INFORMÁTICA
Seguridad fisíca: Es la aplicación de barreras físicas yprocedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Seguridad lógica: es una referencia a la protección por el uso de software en una organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de acceso y niveles
de autoridad. Estas medidas son para asegurar que sólo los usuarios autorizados pueden acceder a información en una red o un equipo concreto.
6
Principios de la seguridad informática
MALWARE
Malware (del inglés malicious software, también llamado badware, software malicioso o software
malintecionado) es el software que realiza cualquier acción malintencionada sin el consentimiento del
usuario.
Tipos de malware
● Virus
● MyDooom.
● Conficker
●
Stuxnet
● Flame
● Gusanos
● Spyware
●
Phishing
●
Spam
7
Principios de la seguridad informática
MARCO LEGAL DE SEGURIDAD DE LA INFORMACIÓN NACIONAL
Marco Jurídico.-
a) Constitución Política de los Estados Unidos Mexicanos.
b) Leyes.
b.1. Ley del Sistema Nacional de Información Estadística y Geográfica;
b.2. Ley Federal de Protección de Datos Personales;
b.3. Ley Federal del Derecho de Autor;
b.4. Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental;
b.5. Ley Federal de Responsabilidades Administrativas de los Servidores Públicos, y
b.6. Código Penal Federal.
c) Reglamentos.
c.1. Reglamento Interior del Instituto Nacional de Estadística y Geografía.
d) Lineamientos
d.1. Lineamientos generales para la administración y uso de las tecnologías de la información
y comunicaciones en el INEGI.
8
Mecanismos criptográficos en los sistemas
informáticos
CRIPTOGRÁFIA
La palabra criptografía proviene en un sentido etimológico del griego Kriptos=ocultar,
Graphos=escritura,lo que significaría ocultar la escritura, o en un sentido más amplio sería
aplicar alguna técnica para hacer ininteligible un mensaje.
Clasificación de los algoritmos criptográficos
● Algoritmos criptográficos de clave privada. Un cifrado de clave privada (o simétrico) se
basa en un algoritmo, método y cifrado que usa una única clave para encriptar y
desencriptar los mensajes y criptogramas.
● Algoritmos criptográficos de clave pública. La criptografía de clave pública es un
sistema criptográfico que requiere dos llaves, una secreta y una pública, estando
matemáticamente relacionadas. La clave pública puede ser publicada sin compromete
la seguridad, mientras que la clave privada no debe ser revelada a personas no
autorizadas para leer los mensajes.
9
Mecanismos criptográficos en los sistemas
informáticos
APLICACIONES DE LA CRIPTOGRÁFIA
● Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de
computadoras, así como los archivos dentro de una computadora osistema, ya que permiten
establecer canales seguros sobre redes que no lo son.
● Identificación y autenticación. Gracias al uso de firmas digitales y otras técnicas criptográficas es
posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más
garantías que con los sistemas de usuario y clave tradicionales.
● Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad
certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de
certificación es la extención lógica del uso de la criptografía para identificar y autenticar cuando se
emplea a gran escala.
● Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación
se posiblilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen
garantías de que las operaciones no pueden ser espiadas, reduciendose el riesgo de fraudes y
robos.
10
Mecanismos criptográficos en los sistemas
informáticos
CERTIFICADOS Y FIRMAS DIGITALES
Un certificado es un documento electrónico que contiene un conjunto de
información que permite identificar al usuario titular de una clave pública, es decir,
la única persona que administra la clave privada que le corresponde a esta clave
pública. En cambio la firma digital como tal es un conjunto de 150 caracteres o
mas que permite identificar al autor del documento en el que consta.
INFRAESTRUCTURAS DE CLAVE PÚBLICA PKI
Para la mayoría de los autores, la clave pública PKI es una combinación de
programas, tecnologías de encriptación, procesos y servicios, que permite a las
organizaciones asegurar las comunicaciones y las transacciones del negocio.
11
Gestión y aplicación de protocolos de
seguridad informática
PLAN DE CONTINUIDAD DE NEGOCIO (BCP)
Un plan de continuidad de negocio (BCP por sus siglas en inglés)
es un plan de emergencia , el cual tiene como objetivo el mantener
la funcionalidad de la organización a un nivle mínimo aceptable
durante una contingencia. Este plan debe contemplar todas las
medidas preventivas para cuando se produzca una contingencia
que afecte al negocio, es un conjunto de procedimientos y
estrategias definidos para asegurar la reanudación oportuna y
ordenada de los procesos de negocio generando un impacto
mínimo ante un incidente (Gaspar, 2008).
12
Gestión y aplicación de protocolos de
seguridad informática
PLAN DE RECUPERACIÓN DE DESASTRE (DRP)
el plan de recuperación de desastres es un conjunto de estrategias
definidas para asegurar la reanudación oportuna y ordenada de los
servicios informáticos críticos en caso de contingencia. Su método
de gestión depende de varios departamentos de una empresa y de
diferentes fases: analizar, desarrollar, ejecutar y mantener
(Chapman, 2006).

Más contenido relacionado

La actualidad más candente

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 

La actualidad más candente (20)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Ivan
IvanIvan
Ivan
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Similar a Dsei acf lejd

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA yaremi G
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 

Similar a Dsei acf lejd (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp4
Tp4Tp4
Tp4
 
Criptografia
Criptografia Criptografia
Criptografia
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Dsei acf lejd

  • 1. 1 Seguridad de la informática Seguridad informática es el conjunto de herramientas, normas, estándares y protocolos que permiten mantener la integridad, confiabilidad y accecibilidad de la información de sistemas informáticos o de cualquier otra índole.
  • 2. 2 Principios de seguridad informática TRIADA DE LA SEGURIDAD ● Confidencialidad: Garantía del acceso sólo a las personas autorizadas. ● Integridad: Garantía de la exactitud de la información y de su protección frente a alteraciones o pérdidas. ● Disponibilidad: Garantía de que la información va a estar disponible en el momento en que se necesite.
  • 3. 3 Principios de la seguridad informática NIVELES DE SEGURIDAD Se refieren a los riesgos que corre un sistema de información. ● Primer nivel: entorno nacional o local ● Marco legal ● Segundo nivel: entorno organizacional ● Administración de la seguridad en las organizaciones: políticas de operación. ● Tercer nivel: Seguridad física ● Controles de acceso y seguridad de equipos. ● Cuarto nivel: Seguridad en hardware ● Controles de identificación y autenticación ● Quinto nivel: Seguridad en software ● Controles lógicos ● Sexto nivel: Seguridad en datos ● Segmentación y criptografía
  • 4. 4 Principios de la seguridad informática ANÁLISIS DE RIESGOS Y AMENAZAS El análisis de riesgos y amenazas es un componente clave en la seguridad de la información. Su propósito fundamental es identificar los activos involucrados en una organización, sus metodologías y procesos para estimar el riesgo asociado, desde el punto de vista de la administración misma (Cuenca, 2012). La gestión del riesgo nace de la necesidad de organizar e interpretar datos científicos, facilitando la toma de decisiones y los acuerdos. El interés por poder determinar con anticipación los eventos futuros supuso el pilar de un área de la matemática aplicada inicialmente Teoría de juegos (John von Neumann-1926). (Cuenca, 2012).
  • 5. 5 Principios de la seguridad informática CLASIFICACIÓN DE LASEGURIDAD INFORMÁTICA Seguridad fisíca: Es la aplicación de barreras físicas yprocedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Seguridad lógica: es una referencia a la protección por el uso de software en una organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de acceso y niveles de autoridad. Estas medidas son para asegurar que sólo los usuarios autorizados pueden acceder a información en una red o un equipo concreto.
  • 6. 6 Principios de la seguridad informática MALWARE Malware (del inglés malicious software, también llamado badware, software malicioso o software malintecionado) es el software que realiza cualquier acción malintencionada sin el consentimiento del usuario. Tipos de malware ● Virus ● MyDooom. ● Conficker ● Stuxnet ● Flame ● Gusanos ● Spyware ● Phishing ● Spam
  • 7. 7 Principios de la seguridad informática MARCO LEGAL DE SEGURIDAD DE LA INFORMACIÓN NACIONAL Marco Jurídico.- a) Constitución Política de los Estados Unidos Mexicanos. b) Leyes. b.1. Ley del Sistema Nacional de Información Estadística y Geográfica; b.2. Ley Federal de Protección de Datos Personales; b.3. Ley Federal del Derecho de Autor; b.4. Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental; b.5. Ley Federal de Responsabilidades Administrativas de los Servidores Públicos, y b.6. Código Penal Federal. c) Reglamentos. c.1. Reglamento Interior del Instituto Nacional de Estadística y Geografía. d) Lineamientos d.1. Lineamientos generales para la administración y uso de las tecnologías de la información y comunicaciones en el INEGI.
  • 8. 8 Mecanismos criptográficos en los sistemas informáticos CRIPTOGRÁFIA La palabra criptografía proviene en un sentido etimológico del griego Kriptos=ocultar, Graphos=escritura,lo que significaría ocultar la escritura, o en un sentido más amplio sería aplicar alguna técnica para hacer ininteligible un mensaje. Clasificación de los algoritmos criptográficos ● Algoritmos criptográficos de clave privada. Un cifrado de clave privada (o simétrico) se basa en un algoritmo, método y cifrado que usa una única clave para encriptar y desencriptar los mensajes y criptogramas. ● Algoritmos criptográficos de clave pública. La criptografía de clave pública es un sistema criptográfico que requiere dos llaves, una secreta y una pública, estando matemáticamente relacionadas. La clave pública puede ser publicada sin compromete la seguridad, mientras que la clave privada no debe ser revelada a personas no autorizadas para leer los mensajes.
  • 9. 9 Mecanismos criptográficos en los sistemas informáticos APLICACIONES DE LA CRIPTOGRÁFIA ● Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadoras, así como los archivos dentro de una computadora osistema, ya que permiten establecer canales seguros sobre redes que no lo son. ● Identificación y autenticación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales. ● Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extención lógica del uso de la criptografía para identificar y autenticar cuando se emplea a gran escala. ● Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posiblilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciendose el riesgo de fraudes y robos.
  • 10. 10 Mecanismos criptográficos en los sistemas informáticos CERTIFICADOS Y FIRMAS DIGITALES Un certificado es un documento electrónico que contiene un conjunto de información que permite identificar al usuario titular de una clave pública, es decir, la única persona que administra la clave privada que le corresponde a esta clave pública. En cambio la firma digital como tal es un conjunto de 150 caracteres o mas que permite identificar al autor del documento en el que consta. INFRAESTRUCTURAS DE CLAVE PÚBLICA PKI Para la mayoría de los autores, la clave pública PKI es una combinación de programas, tecnologías de encriptación, procesos y servicios, que permite a las organizaciones asegurar las comunicaciones y las transacciones del negocio.
  • 11. 11 Gestión y aplicación de protocolos de seguridad informática PLAN DE CONTINUIDAD DE NEGOCIO (BCP) Un plan de continuidad de negocio (BCP por sus siglas en inglés) es un plan de emergencia , el cual tiene como objetivo el mantener la funcionalidad de la organización a un nivle mínimo aceptable durante una contingencia. Este plan debe contemplar todas las medidas preventivas para cuando se produzca una contingencia que afecte al negocio, es un conjunto de procedimientos y estrategias definidos para asegurar la reanudación oportuna y ordenada de los procesos de negocio generando un impacto mínimo ante un incidente (Gaspar, 2008).
  • 12. 12 Gestión y aplicación de protocolos de seguridad informática PLAN DE RECUPERACIÓN DE DESASTRE (DRP) el plan de recuperación de desastres es un conjunto de estrategias definidas para asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en caso de contingencia. Su método de gestión depende de varios departamentos de una empresa y de diferentes fases: analizar, desarrollar, ejecutar y mantener (Chapman, 2006).